CN117708885B - 一种基于决策引擎的个人敏感信息保护控制方法及系统 - Google Patents
一种基于决策引擎的个人敏感信息保护控制方法及系统 Download PDFInfo
- Publication number
- CN117708885B CN117708885B CN202410163024.2A CN202410163024A CN117708885B CN 117708885 B CN117708885 B CN 117708885B CN 202410163024 A CN202410163024 A CN 202410163024A CN 117708885 B CN117708885 B CN 117708885B
- Authority
- CN
- China
- Prior art keywords
- desensitization
- sensitive information
- type
- information
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000000586 desensitisation Methods 0.000 claims abstract description 177
- 238000013507 mapping Methods 0.000 claims abstract description 48
- 239000013077 target material Substances 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims description 20
- 238000002955 isolation Methods 0.000 claims description 13
- 230000009467 reduction Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 230000007115 recruitment Effects 0.000 claims description 2
- 230000006872 improvement Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于决策引擎的个人敏感信息保护控制方法及系统,所述方法包括:获取目标资料;识别目标资料中的敏感信息及其类型;敏感信息的类型与对应的字段属性匹配;将目标资料中属于同一类型的所有敏感信息划分为同一组敏感信息,得到与敏感信息的类型数量相同的多组敏感信息;决策引擎将各组敏感信息替换为脱敏信息,以完成对敏感信息的脱敏处理,并得到目标资料脱敏后对应的脱敏资料以及得到记录目标资料上敏感信息与对应的脱敏信息之间映射关系的脱敏映射表。能够保证脱敏处理后的目标资料全文整体所描述的内容符合相关领域的常识,提高拦截者或窃取者发现目标资料已经被脱敏处理的难度。
Description
技术领域
本发明涉及敏感信息保护技术领域,特别涉及一种基于决策引擎的个人敏感信息保护控制方法及系统。
背景技术
随着信息技术的发展,通过互联网远程传输诸如简历等资料成为一种主流方案,为了保护资料中的敏感信息,需要基于权限进行敏感信息的脱敏处理后才能发送给访问者查看,以实现个人敏感信息的保护控制。如专利文献1披露的一种隐私数据的访问方法,该方法判断出目标用户不具备访问所述目标数据中的隐私数据的权限时,则对查询的所述目标数据进行脱敏处理后反馈给所述目标用户。具体的,该方案通过对目标数据的部分数据进行隐藏的方式实现脱敏处理,即利用*号替换部分数据。而在专利文献2中,披露了一种数据处理方法,该方法基于与所述服务器约定的加密算法,对所述原始数据集中的敏感信息进行加密,得到包含加密后敏感信息的目标数据集,然后再进行传输。
上述脱敏处理可以很好地隐藏敏感信息,即使资料被恶意拦截或者被恶意窃取之后,拦截者和窃取者也无法得到真实的敏感信息。但是在某些场景中,我们希望这些资料在被恶意拦截或者恶意窃取之后,拦截者和窃取者不仅无法获取真实的敏感信息,同时也无法意识到对应的敏感信息是已经脱敏处理过的,从而使得拦截者和窃取者认为已经拿到目标资料,不再继续拦截或窃取目标资料。
发明人发现,现有技术中的方案,如专利文献1和专利文献2提供的脱敏处理方法无法满足上述需求,会使得拦截者或窃取者在拦截或者窃取目标资料后很轻易意识到当前资料已经被脱敏处理,从而促使拦截者和窃取者进一步采用其他手段拦截或窃取目标资料。
专利文献1,中国专利,公开号,CN111400765B,专利名称,一种隐私数据的访问方法、装置及电子设备,公开日,2021-11-02。
专利文献2,中国专利,公开号,CN114826729A,专利名称,一种数据处理方法、页面更新方法及相关硬件,公开日,2022-07-29。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种基于决策引擎的个人敏感信息保护控制方法及系统,能够自动识别出目标资料中的敏感信息及其类型,并依据各敏感信息的类型以及敏感信息之间的关系来生成各敏感信息对应的脱敏信息,从而保证脱敏(即替换)处理后的目标资料全文整体所描述的内容符合相关领域的常识,提高拦截者或窃取者发现目标资料已经被脱敏处理的难度。
第一方面,本发明提供一种基于决策引擎的个人敏感信息保护控制方法,所述方法包括:
获取目标资料;所述目标资料包括多个字段,每个字段均分别包括字段序号、字段名称、字段属性以及该字段对应的敏感信息;
识别目标资料中的敏感信息及其类型;敏感信息的类型与对应的字段属性匹配;
将目标资料中属于同一类型的所有敏感信息划分为同一组敏感信息,得到与敏感信息的类型数量相同的多组敏感信息;
决策引擎将各组敏感信息替换为脱敏信息,以完成对敏感信息的脱敏处理,并得到目标资料脱敏后对应的脱敏资料以及得到记录目标资料上敏感信息与对应的脱敏信息之间映射关系的脱敏映射表。
作为进一步的改进,所述目标资料为简历文档,目标文档中敏感信息的类型包括应聘岗位类型;
当敏感信息的类型为应聘岗位类型时,决策引擎将一组属于应聘岗位类型的敏感信息替换为脱敏信息,具体包括:
查表确定与当前应聘岗位类型的敏感信息匹配的脱敏应聘岗位信息;
利用脱敏应聘岗位信息替换属于岗位类型的敏感信息。
作为进一步的改进,目标文档中敏感信息的类型包括历史公司类型;
当敏感信息的类型为历史公司类型时,决策引擎将一组属于历史公司类型的敏感信息替换为脱敏信息,具体包括:
确定属于历史公司类型的敏感信息的数量作为第一数量;
查表确定与当前脱敏应聘岗位信息匹配脱敏公司数据库,并从所述脱敏公司数据库中随机选择与第一数量匹配的脱敏公司;其中,脱敏公司数据库中的各脱敏公司均招聘有当前脱敏应聘岗位;
利用得到的第一数量的脱敏公司的名称分别替换属于历史公司类型的各个敏感信息。
作为进一步的改进,目标文档中敏感信息的类型包括日期类型;日期类型的敏感信息包括出生日期、毕业日期、每段工作经历的入职日期和离职日期;
当敏感信息的类型为日期类型时,决策引擎将一组属于日期类型的敏感信息替换为脱敏信息,具体包括:
利用随机毕业日期增量调整毕业日期后得到脱敏毕业日期;
利用随机出生日期增量调整出生日期后得到脱敏出生日期;
确定简历中工作经历的段数作为第二数量;
计算最后一段工作经历的离职日期与脱敏毕业日期之间的时间跨度;
将所述时间跨度随机划分为第二数量份数的随机日期跨度;
利用第二数量份数的随机日期跨度分别调整各段工作经历的入职日期和离职日期得到每段工作经历的脱敏入职日期和脱敏离职日期。
作为进一步的改进,目标文档中敏感信息的类型包括工作经历的工作内容类型;
当敏感信息的类型为工作经历的工作内容类型时,决策引擎将一组属于工作经历的工作内容类型的敏感信息替换为脱敏信息,具体包括:
对于每一段工作经历执行如下步骤:
当识别出属于工作经历的工作内容类型的敏感信息中包含项目名称以及技术栈时,获取该段工作经历对应的脱敏公司;
查表确定与该段工作经历对应的脱敏公司匹配的脱敏项目数据库,并从所述脱敏项目数据库中选择与所述脱敏应聘岗位匹配的脱敏项目;其中,所述脱敏项目为对应的脱敏公司在该段工作经历的入职日期到离职日期之间开发过的项目;
查表确定与该脱敏项目匹配的脱敏技术栈;所述脱敏技术栈为开发所述脱敏项目所需的技术栈;
利用得到的脱敏项目的名称替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的项目名称;
利用得到的脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
作为进一步的改进,所述方法还包括:
当查表确定与该脱敏项目匹配的脱敏技术栈为多个时,获取位于技术栈词汇左侧最近的动词;
查表确定与所述动词在语法搭配上匹配的脱敏技术栈作为目标脱敏技术栈;
利用得到的目标脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
第二方面,本发明提供一种基于决策引擎的个人敏感信息保护控制方法,所述方法包括:
位于内部网络的内部服务器响应于第一客户端通过内部网络发送的对目标资料的访问请求,通过上述的方法对目标资料的敏感信息进行脱敏处理得到脱敏资料并将所述脱敏资料通过内部网络返回给第一客户端;第一客户端为登录了第一账户的客户端,第一账户为不具有目标资料访问权限的账户;
第一客户端通过物理隔离装置将脱敏资料发送给位于外部网络的第二客户端;第二客户端为登录了第二账户的客户端,第二账户为具有目标资料访问权限的账户;所述物理隔离装置仅允许数据从内部网络向外部网络传输;
第二客户端基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
作为进一步的改进,所述方法还包括:
内部服务器检测到脱敏映射表更新时,通过物理隔离装置将更新后的脱敏映射表发送给位于外部网络的外部服务器;
位于外部网络的第二客户端接收到脱敏资料时,先从外部服务器处接收最新的脱敏映射表,再基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
作为进一步的改进,所述方法还包括:
具有相同脱敏应聘岗位的不同简历中的工作经历的工作内容类型的脱敏信息共用同一份脱敏映射表进行信息还原,其他类型的脱敏信息使用独立的脱敏映射表进行信息还原。
第三方面,本发明提供一种基于决策引擎的个人敏感信息保护控制系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的基于决策引擎的个人敏感信息保护控制方法。
有益效果:
相较于现有技术中,对敏感信息脱敏后容易被发现的情况,本申请提供一种基于决策引擎的个人敏感信息保护控制方法及系统,能够自动识别出目标资料中的敏感信息及其类型,并依据各敏感信息的类型以及敏感信息之间的关系来生成各敏感信息对应的脱敏信息,从而保证脱敏(即替换)处理后的目标资料全文整体所描述的内容符合相关领域的常识,提高拦截者或窃取者发现目标资料已经被脱敏处理的难度。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1为一个实施例中一种基于决策引擎的个人敏感信息保护控制方法的流程示意图。
图2为一个实施例中一种基于决策引擎的个人敏感信息保护控制方法的流程示意图。
图3为一个实施例中一种基于决策引擎的个人敏感信息保护控制系统的结构框图。
图4为一个实施例中一种基于决策引擎的个人敏感信息保护控制方法的流程示意图。
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
为了便于本领域技术人员理解本申请,以下对本申请涉及的技术术语作简要说明。
物理隔离装置,即物理隔离网闸,是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备,其只能单向传输数据,不是正向就是反向。不能同时双向,这样也就切断了黑客的访问连接。
内部网络,即本地局域网,局域网将一定区域内的各种计算机、外部设备和数据库连接起来形成计算机通信网,通过专用数据线路与其他地方的局域网或数据库连接,形成更大范围的信息处理系统。局域网通过网络传输介质将网络服务器、网络工作站、打印机等网络互联设备连接起来,实现系统管理文件,共享应用软件、办公设备,发送工作日程安排等通信服务。局域网为封闭型网络,在一定程度上能够防止信息泄露和外部网络病毒攻击,具有较高的安全性。
外部网络,即互联网,又称国际网络,指的是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。
目标资料,是一种电子文档,可以是如Excel或CSV格式的文档。以简历举例,此时以表格形式提供给应聘者填入对应的信息,每份简历具有一个独立的ID号码,每个单元格被称为一个字段,每个单元格被标记了序号(即字段序号),并且每个单元格上具有提示用户填空的字段名称,例如姓名、电话号码等,同时每个单元格被标记上对应的字段属性,例如日期、历史公司等,用户输入到单元格中的内容可以构成该单元格对应的敏感信息,例如姓名、电话号码等。
当应聘者填写完毕之后,将一份简历中的每个字段中的四个数据构建一个数组,例如对于姓名字段而言,填写后转换为数组表示为[1,姓名,a,张珊珊],该数组表明,序号为1的字段,字段名称为姓名,其字段属性被记为a,输入的敏感信息是张珊珊。通过将每个单元格构建数组,实现简历文档数据的结构化,便于后续的分析。具体的,假设出生日期对应的字段转换为数组之后表示为[2,出生日期,b,19900120],毕业日期对应的字段转换为数组之后表示为[4,毕业日期,b,20120620],则可以根据两个字段的字段属性均为b判断二者对应的敏感信息均属于日期类型。换句话说,可以字段属性可以表示敏感信息的类型。具体的,b表示日期类型,c表示应聘岗位类型,d表示历史公司类型,e表示工作经历的工作内容类型,其他的类型,可以在制作简历表格时根据各字段需要填写的内容来进行标记,此处不赘述。
实施例1:
参照图1所示,在本实施例中,提供了一种基于决策引擎的个人敏感信息保护控制方法,所述方法包括:
步骤S202,获取目标资料;所述目标资料包括多个字段,每个字段均分别包括字段序号、字段名称、字段属性以及该字段对应的敏感信息。
本实施例中,以简历文档作为目标资料,每份简历文档都具有一个独立的ID号码。
步骤S204,识别目标资料中的敏感信息及其类型;敏感信息的类型与对应的字段属性匹配。
具体的,可以直接从简历各个单元格转换得到的数组中直接提取出对应的敏感信息,例如姓名、电话等信息,并直接确定该敏感信息的类型,例如,b表示日期类型,c表示应聘岗位类型,d表示历史公司类型,e表示工作经历的工作内容类型。
步骤S206,将目标资料中属于同一类型的所有敏感信息划分为同一组敏感信息,得到与敏感信息的类型数量相同的多组敏感信息。
例如,假设出生日期对应的字段转换为数组之后表示为[2,出生日期,b,19900120],毕业日期对应的字段转换为数组之后表示为[4,毕业日期,b,20120620],则可以根据两个字段的字段属性均为b判断二者对应的敏感信息均属于日期类型,则二者均属于同一组敏感信息,均属于日期类型的敏感信息。对简历中的所有单元格进行遍历就可以将简历中所有的信息都划分到不同的组中。
由于是先将目标资料中的所有敏感信息都先统一划分成不同组之后,再一次性提交给决策引擎进行决策,以具体决定采用相应的脱敏策略进行敏感信息的脱敏替换,因此,可以保证脱敏策略可以整体考虑到目标资料全文之间的敏感信息之间的关系,而不仅仅是一句话之间的关系,能够为后续替换之后保持全文整体所描述的内容符合相关领域的常识提供了基础。
步骤S208,决策引擎将各组敏感信息替换为脱敏信息,以完成对敏感信息的脱敏处理,并得到目标资料脱敏后对应的脱敏资料以及得到记录目标资料上敏感信息与对应的脱敏信息之间映射关系的脱敏映射表。
举例而言,假设当前的简历ID号码为112233,出生日期对应的字段转换为数组之后表示为[2,出生日期,b,19900120],毕业日期对应的字段转换为数组之后表示为[4,毕业日期,b,20120620],二者在替换之后,分别变成了[2,出生日期,b,19880120],[4,毕业日期,b,20100620],则ID号码为112233简历对应的脱敏映射表上记录的内容包括两个条目[2,出生日期,19900120,19880120]以及[4,毕业日期,20120620,20100620],[2,出生日期,19900120,19880120]该条目表示,序号为2的字段,在还原时,需要将该字段中的内容“19880120”替换回“19900120”。
概括地说,本实施例提供的方法,能够自动识别出目标资料中的敏感信息及其类型,并依据各敏感信息的类型以及敏感信息之间的关系来生成各敏感信息对应的脱敏信息,从而保证脱敏(即替换)处理后的目标资料全文整体所描述的内容符合相关领域的常识,提高拦截者或窃取者发现目标资料已经被脱敏处理的难度。
具体而言,决策引擎是一段可以被调用的程序片段,其内置了针对不同类型的敏感信息的脱敏策略,对于简历而言,其中影响较大的4种类型的敏感信息之间的关系,在脱敏之后也应该整体上符合本领域的常识,才能使得拦截者或者窃取者不容易发现数据已经被脱敏。
如图2所示,敏感信息影响较大的四种类型依次包括应聘岗位、历史公司、日期以及工作经历的工作内容。这四种类型的敏感信息之间的关系会影响简历整体表示出来的内容是否符合常识,例如,脱敏替换之后的日期类型中,一个人的工作年限不应该大于当前时间与其毕业时间之间的时间跨度,即一个人才毕业4年,如果脱敏之后将其工作年限替换为10年就是不合理的,这种不合理容易被拦截者或窃取者发现。又或者,脱敏之后,如果一个应聘者在某个历史公司(即应聘者历史上曾在该公司供职过)中从事的项目实际上并不是在替换后的供职时间(即入职日期和离职日期之间)发起的,而是在离职之后才发起的,那么这种也是不合理的,容易被拦截者发现。
因此,本实施例旨在针对简历中各敏感信息之间关系如何在脱敏替换之后仍然可以显得更加真实而提出了决策引擎的具体工作流程。
在本实施例中,所述目标资料为简历文档,目标文档中敏感信息的类型包括应聘岗位类型;
当敏感信息的类型为应聘岗位类型时,决策引擎将一组属于应聘岗位类型的敏感信息替换为脱敏信息,称之为第一脱敏策略,具体包括:
步骤A,查表确定与当前应聘岗位类型的敏感信息匹配的脱敏应聘岗位信息;
步骤B,利用脱敏应聘岗位信息替换属于岗位类型的敏感信息。
可以理解的是,公司为了避免拦截者或者窃取者通过拦截或窃取公司的简历来偷窥公司的商业秘密,需要提前将实际的应聘岗位映射到与该实际岗位无关的脱敏应聘岗位,制作对应的映射表,例如,真实岗位是云计算架构师,而有人工基于公司业务以及商业保密角度考虑,提前将对应的脱敏应聘岗位映射为游戏架构师,由于该公司本身也有三维模型构建的业务场景,所以并不会引起拦截者或窃取者的怀疑。
进一步的,在第一脱敏策略基础上,目标文档中敏感信息的类型包括历史公司类型;
当敏感信息的类型为历史公司类型时,决策引擎将一组属于历史公司类型的敏感信息替换为脱敏信息,称之为第二脱敏策略,具体包括:
步骤C,确定属于历史公司类型的敏感信息的数量作为第一数量。
可以理解的是,在提供给应聘者填写的简历模板中,每一段工作经历均对应有多个单元格,包括入职日期、离职日期、担任岗位、公司名称(对应的类型就是历史公司类型)以及工作内容(对应的类型就是工作经历的工作内容类型)。
因此,历史公司类型中敏感信息的数量为N时,就说明该应聘者有N段工作经历。
步骤D,查表确定与当前脱敏应聘岗位信息匹配脱敏公司数据库,并从所述脱敏公司数据库中随机选择与第一数量匹配的脱敏公司;其中,脱敏公司数据库中的各脱敏公司均招聘有当前脱敏应聘岗位。
举例而言,如果脱敏应聘岗位是游戏架构师,则与游戏架构师匹配的脱敏公司数据库中的A,B,C等公司都是在其公开渠道招聘过游戏架构师这一岗位的公司。可以理解的是,与各个脱敏应聘岗位匹配的脱敏公司数据库可以是提前配置好的。如果脱敏应聘岗位对应的脱敏公司从来未招聘过该职位,在拦截者或者窃取者窃取到简历的情况下,可能会引起其注意,导致脱敏被发现的风险增加。而当简历中的内容符合其常识时,就可以降低其怀疑。
步骤E,利用得到的第一数量的脱敏公司的名称分别替换属于历史公司类型的各个敏感信息。
本步骤中,对每一段工作经历中的历史公司都利用脱敏公司分别进行替换。由于这些历史公司均有游戏架构师该岗位的招聘情况,所以不会令拦截者怀疑数据已经被脱敏,符合行业常识。
进一步的,在第二脱敏策略的基础上,目标文档中敏感信息的类型包括日期类型;日期类型的敏感信息包括出生日期、毕业日期、每段工作经历的入职日期和离职日期;
当敏感信息的类型为日期类型时,决策引擎将一组属于日期类型的敏感信息替换为脱敏信息,称之为第三脱敏策略,具体包括:
步骤F,利用随机毕业日期增量调整毕业日期后得到脱敏毕业日期.
例如随机毕业日期增量是-2年,原先的毕业日期为2012年,调整后的脱敏毕业日期为2010年。
步骤G,利用随机出生日期增量调整出生日期后得到脱敏出生日期;
例如随机毕业日期增量是1年,原先的毕业日期为1990年,调整后的脱敏毕业日期为1991年。
步骤H,确定简历中工作经历的段数作为第二数量;
实际上第二数量等于第一数量。具体的,可以通过统计属于工作经历的工作内容的类型的单元格的数量来确定第二数量。
步骤I,计算最后一段工作经历的离职日期与脱敏毕业日期之间的时间跨度。
具体的,可以通过对各段工作经历对应的离职日期进行排序,确定最后一段工作经历的离职日期。假设最后一段工作经历的离职日期为2015年,则时间跨度为5年。
步骤J,将所述时间跨度随机划分为第二数量份数的随机日期跨度。
具体的,如果第二数量为3,将5年随机分成三份,假设划分结果为3、1、1。
步骤K,利用第二数量份数的随机日期跨度分别调整各段工作经历的入职日期和离职日期得到每段工作经历的脱敏入职日期和脱敏离职日期。
具体的,将第一段工作经历的时间跨度调整为3年,第二段调整为1年,第三段调整为1年。
本实施例中,将时间跨度调整为与工作经历次数相同的份数,可以保证不改变工作份数,使得脱敏处理事改动范围更小。同时,由于先调整毕业日期并根据最后一段工作经历的离职日期与脱敏毕业日期之间的时间跨度来对各段工作经历的时间进行调整,保证各段工作经历的入职日期和离职日期调整之后也不会有冲突,例如,不会发生调整后工作年限大于当前时间到毕业时间跨度的问题。
进一步的,在第三脱敏策略的基础上,目标文档中敏感信息的类型包括工作经历的工作内容类型;
当敏感信息的类型为工作经历的工作内容类型时,决策引擎将一组属于工作经历的工作内容类型的敏感信息替换为脱敏信息,称之为第四脱敏策略,具体包括:
对于每一段工作经历执行如下步骤:
步骤L,当识别出属于工作经历的工作内容类型的敏感信息中包含项目名称以及技术栈时,获取该段工作经历对应的脱敏公司。
具体的,可以通过NLP(自然语言技术)识别项目名称和技术栈对应的词汇,具体实现方式属于现有技术,此处不做赘述。
对于程序员而言,技术栈包括.NET框架、JavaScript等,而项目包括“云游戏直播平台”等。在步骤E中,已经确定了脱敏公司的名称。
步骤M,查表确定与该段工作经历对应的脱敏公司匹配的脱敏项目数据库,并从所述脱敏项目数据库中选择与所述脱敏应聘岗位匹配的脱敏项目;其中,所述脱敏项目为对应的脱敏公司在该段工作经历的入职日期到离职日期之间开发过的项目。
具体的,假设脱敏公司D是从事云电脑业务的,则通过公开渠道(包括软著、逛网宣传以及产品)可以统计到公司D涉及的项目有哪些,将这些项目搜集起来作为公司D的脱敏项目数据库便于后续的查询。
例如,员工在2013-2015在D公司任职,在此期间,D公司开发了“云游戏直播平台”项目,脱敏应聘岗位为游戏架构师,则认为“云游戏直播平台”为与所述脱敏应聘岗位匹配的脱敏项目。
可以理解的是,由于脱敏之后的项目名称符合拦截者或窃取者对于本领域的认知,可以降低起对脱敏后信息的关注。
步骤N,查表确定与该脱敏项目匹配的脱敏技术栈;所述脱敏技术栈为开发所述脱敏项目所需的技术栈。
例如,提前构建好D公司中各个项目匹配的技术栈,例如为了实现“云游戏直播平台”,匹配的技术栈包括Unity、Unreal Engine、H.264、H.265以及RTMP。
由于每个项目与对应的技术栈之间具有紧密关系,因此,脱敏后的技术栈应该与脱敏后的项目名称相匹配,应该符合本领域的常识,才不会引起怀疑。
步骤O,利用得到的脱敏项目的名称替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的项目名称;
步骤P,利用得到的脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
可以理解的是,现有技术中都是随机替换某一段话来实现脱敏,一般只关注脱敏后某一句话的可读性,例如语法上的可读性,而忽略了全文之间的关系,导致脱敏之后的整体内容呈现出于常识相悖之处,就会引起拦截者的怀疑。本实施例中,通过对简历中项目、技术栈、脱敏公司对项目开发的具体时间之间的内在关联关系进行研究,发现这些对象之间的彼此关系不协调时会从整体上呈现出违反行业常识的内容,从而引起拦截者的注意。因此,发明人提出了第一脱敏策略至第四脱敏策略的结合,即步骤A至步骤P,在脱敏之后实现这些对象之间的协调,使得脱敏之后的简历不会引起拦截者和窃取者的怀疑,避免其进一步的拦截或窃取行为,进而提升简历数据传输过程的安全性。
进一步的,在第四脱敏策略的基础上,所述方法还包括第五脱敏策略:
步骤Q,当查表确定与该脱敏项目匹配的脱敏技术栈为多个时,获取位于技术栈词汇左侧最近的动词。
具体的,工作经历的工作内容这一类型对应的字段中的内容需要用户填写其在该段工作经历中作出的工作内容,例如通过哪些技术栈做了哪些项目。因此,该部分内容中会存在两类信息,一类是需要隐藏的敏感信息,包括技术栈和项目名称,另一类是不需要隐藏的信息,例如与这些敏感信息搭配的动词,如,搭建了“.NET框架”,其中“搭建了”就是不需要隐藏的信息。而“.NET框架”就是需要隐藏的敏感信息。
通过NLP技术可以识别出这两类信息,通过分词技术可以得到技术栈词汇(“.NET框架”)左侧最近的动词“搭建”。
步骤R,查表确定与所述动词在语法搭配上匹配的脱敏技术栈作为目标脱敏技术栈。
可以理解的是,需要提前构建与“搭建”在语法上匹配的脱敏技术栈,例如,后缀为“框架”、“平台”等技术栈都是与“搭建”在语法上匹配的脱敏技术栈,例如,“Spring框架”、“Node.js框架”等,而对于“JavaScript”等技术栈,显然与“搭建”一词在语法上并不匹配,即如果脱敏替换之后变成“搭建了JavaScript”,显然就很容易让拦截者或窃取者怀疑,并且如果拦截了较多数量的简历均是该现象时,就会令拦截者或窃取者猜测到这些简历可能脱敏处理过,从而导致其采取更进一步的破解行为。
步骤S,利用得到的目标脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
本实施例中,由于采用第五脱敏策略,可以在语法层面保证脱敏之后应聘者撰写的工作经历更加逼真,降低拦截者或窃取者发现数据已经被脱敏的可能性。
可以理解的是,本实施例中未提及的敏感数据以及类型应该按照上述实施例的构思进行脱敏替换,此处不赘述。
实施例2:
如图3所示,在本实施例中,提供了一种基于决策引擎的个人敏感信息保护控制系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时执行上述基于决策引擎的个人敏感信息保护控制方法的步骤。此处基于决策引擎的个人敏感信息保护控制方法的步骤可以是上述各个实施例的基于决策引擎的个人敏感信息保护控制方法中的步骤。
具体的,该系统中,目标资料等数据保存在内部服务器上,客户端可以通过内部网络与内部服务器进行双向数据传输,即客户端可以在内部网络向内部服务器发送获取某一份目标资料的请求。并且内部网络中的内部服务器和客户端均通过物理隔离装置与外部网络中的设备连接,该物理隔离装置只允许内部网络中的设备向外部网络中的设备单向传输数据,而不允许外部网络中的设备向内部网络中的内部服务器或客户端传输数据,杜绝了内部网络中的内部服务器或者客户端被外部网络设备恶意控制的可能性。
考虑到存在公司人员外出情况下需要访问目标资料的需求,而目标资料直接保存在外部服务器也存在被网络恶意攻击的风险,因此目标资料只保存在内部服务器上。如果需要将目标资料发往外部网络就需要对目标资料进行脱敏,内部服务器可以采用实施例1中的方法进行敏感信息的脱敏,然后由第一客户端或者内部服务器将脱敏后的目标资料发送给外部服务器,由外部服务器将脱敏后的数据传输给外出人员持有的位于外部网络的第二客户端,这样子即使资料传输过程中被拦截,也不会导致敏感信息泄露,同时由于拦截者也并很难意识到该资料已经比脱敏,从而不会有针对性的进一步对目标资料进行恶意攻击。
实施例3
本申请还提供了一种基于决策引擎的个人敏感信息保护控制方法,该方法应用于实施例2中的系统,并且能够将实施例1中对目标资料的敏感信息进行脱敏处理得到脱敏资料的方案,以此提升敏感数据传输过程中的安全性。
在本实施例中,如图4所示,一种基于决策引擎的个人敏感信息保护控制方法,所述方法包括:
步骤S302,位于内部网络的内部服务器响应于第一客户端通过内部网络发送的对目标资料的访问请求,通过上述实施例1中的方法对目标资料的敏感信息进行脱敏处理得到脱敏资料并将所述脱敏资料通过内部网络返回给第一客户端;第一客户端为登录了第一账户的客户端,第一账户为不具有目标资料访问权限的账户。
可以理解的是,第一账户为助理的账户,其接收到正在外出领导的信息,领导希望助理将目标资料发送给自己,于是助理通过内部网络中的第一客户端向内部服务器发送获取目标资料的请求。由于第一账户为不具有目标资料访问权限的账户,因此内部服务器需要将目标资料先脱敏处理再发送给第一客户端。
可见,本实施例中,即使没有访问权限的账户也可以获取目标资料,方便了资料的传递。同时,由于传递的资料已经脱敏并且第一账户对应的用户并不知道其已经脱敏,即使存在窃取目标资料的用户,也会很容易让窃取者误以为已经窃取成功,从而不会进一步采用更加激烈的窃取方式,保障了资料的安全。
步骤S304,第一客户端通过物理隔离装置将脱敏资料发送给位于外部网络的第二客户端;第二客户端为登录了第二账户的客户端,第二账户为具有目标资料访问权限的账户;所述物理隔离装置仅允许数据从内部网络向外部网络传输。
需要说明的是,本实施例中,第一客户端通过外部服务器将脱敏之后的资料传输给第二客户端。并且传输到外部网路的资料已经脱敏,保证了数据的安全。
步骤S306,第二客户端基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
第二客户端按照实施例1得到脱敏映射表可以将脱敏信息还原为敏感信息。
具体的,所述方法还包括:
内部服务器检测到脱敏映射表更新时,通过物理隔离装置将更新后的脱敏映射表发送给位于外部网络的外部服务器;
位于外部网络的第二客户端接收到脱敏资料时,先从外部服务器处接收最新的脱敏映射表,再基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
本实施例中,内部服务器实时监测脱敏映射表的更新并及时发送给外部服务器,保证位于外部网络中的第二客户端在收到脱敏资料时,能够得到最新的脱敏映射表,确保还原过程的高效及时执行。
进一步的,所述方法还包括:
具有相同脱敏应聘岗位的不同简历中的工作经历的工作内容类型的脱敏信息共用同一份脱敏映射表进行信息还原,其他类型的脱敏信息使用独立的脱敏映射表进行信息还原。
例如有5份简历的脱敏应聘岗位都是“游戏架构师”,说明这5份简历真实的应聘岗位都是相同的,即‘云计算架构师’。对于工作经历的工作内容类型的脱敏信息,其中包括的内容主要有三大块,第一块技术栈,第二块项目名称,第三块非敏感信息。其中,技术栈和项目名称对应的脱敏映射表可以使用同一份,即5份简历对应有6份脱敏映射表,其中5份脱敏映射表分别与5份简历的ID号码一一匹配,而第6份脱敏映射表仅保存关于技术栈和项目名称对应的映射条目。虽然脱敏映射表数量增加一份,但是其他5份映射表上可以不记录关于技术栈和项目名称对应的映射条目。可以理解的是,当简历数量为N,脱敏映射表数量仅为N+1,按照每份脱敏映射表上具有重复5条关于技术栈和项目名称对应的映射条目而言,节省了5N-1个单位的空间,例如每条目为2字节,则可以节省10N-2字节,N足够大时,对外部服务器或内部服务器而已,节省的空间是很可观的。
可以理解的是,对于同一个应聘岗位而已,技术栈在不同简历中重叠程度高,例如,可能两份简历在工作内容位置记载了重复的技术栈,例如VMware映射到Unity、AmazonWeb Services 映射到Unreal Engine、Amazon S3映射到H.264,显然在不同简历的工作内容自动都遵循一对一的映射关系,在同一份简历的不同工作经历的工作内容中也是一对一的映射关系,例如,简历1中记载的映射关系条目为VMware映射到Unity、Amazon WebServices 映射到Unreal Engine、Amazon S3映射到H.264,简历2中记载的映射关系条目也是VMware映射到Unity、Amazon Web Services 映射到Unreal Engine、Amazon S3映射到H.264,如果在简历很多情况下,脱敏映射表也会很多,则重复条目就更多,对于保存在外部服务器或者第二客户端上的脱敏映射表,采用本实施例中单独将具有相同脱敏应聘岗位的不同简历中的工作经历的工作内容类型的脱敏信息共用同一份脱敏映射表进行信息还原可以节省空间。
而对于其他类型的脱敏信息,例如日期类型,可能存在一个日期映射多个日期的情况,例如,在简历1中,出生日期为1990年可能映射到1988年,而在简历2中出生日期为1990年可能映射到1992年,因此,其他类型的脱敏信息要求每份简历使用独立的脱敏映射表进行信息还原。
图5示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端(或服务器)。如图5所示,该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现基于决策引擎的个人敏感信息保护控制方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行基于决策引擎的个人敏感信息保护控制方法。本领域技术人员可以理解,图5中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本实施例中,提供了一种基于决策引擎的个人敏感信息保护控制,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时执行上述基于决策引擎的个人敏感信息保护控制方法的步骤。此处基于决策引擎的个人敏感信息保护控制方法的步骤可以是上述各个实施例的基于决策引擎的个人敏感信息保护控制方法中的步骤。
在本实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述基于决策引擎的个人敏感信息保护控制方法的步骤。此处基于决策引擎的个人敏感信息保护控制方法的步骤可以是上述各个实施例的基于决策引擎的个人敏感信息保护控制方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRA)、存储器总线(Rambus)直接RAM(RDRA)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
Claims (7)
1.一种基于决策引擎的个人敏感信息保护控制方法,其特征在于,所述方法包括:
获取目标资料;所述目标资料包括多个字段,每个字段均分别包括字段序号、字段名称、字段属性以及该字段对应的敏感信息;
识别目标资料中的敏感信息及其类型;敏感信息的类型与对应的字段属性匹配;
将目标资料中属于同一类型的所有敏感信息划分为同一组敏感信息,得到与敏感信息的类型数量相同的多组敏感信息;
决策引擎将各组敏感信息替换为脱敏信息,以完成对敏感信息的脱敏处理,并得到目标资料脱敏后对应的脱敏资料以及得到记录目标资料上敏感信息与对应的脱敏信息之间映射关系的脱敏映射表;
所述目标资料为简历文档,目标文档中敏感信息的类型包括应聘岗位类型;
当敏感信息的类型为应聘岗位类型时,决策引擎将一组属于应聘岗位类型的敏感信息替换为脱敏信息,具体包括:
查表确定与当前应聘岗位类型的敏感信息匹配的脱敏应聘岗位信息;
利用脱敏应聘岗位信息替换属于岗位类型的敏感信息;
目标文档中敏感信息的类型包括历史公司类型;
当敏感信息的类型为历史公司类型时,决策引擎将一组属于历史公司类型的敏感信息替换为脱敏信息,具体包括:
确定属于历史公司类型的敏感信息的数量作为第一数量;
查表确定与当前脱敏应聘岗位信息匹配脱敏公司数据库,并从所述脱敏公司数据库中随机选择与第一数量匹配的脱敏公司;其中,脱敏公司数据库中的各脱敏公司均招聘有当前脱敏应聘岗位;
利用得到的第一数量的脱敏公司的名称分别替换属于历史公司类型的各个敏感信息;
目标文档中敏感信息的类型包括日期类型;日期类型的敏感信息包括出生日期、毕业日期、每段工作经历的入职日期和离职日期;
当敏感信息的类型为日期类型时,决策引擎将一组属于日期类型的敏感信息替换为脱敏信息,具体包括:
利用随机毕业日期增量调整毕业日期后得到脱敏毕业日期;
利用随机出生日期增量调整出生日期后得到脱敏出生日期;
确定简历中工作经历的段数作为第二数量;
计算最后一段工作经历的离职日期与脱敏毕业日期之间的时间跨度;
将所述时间跨度随机划分为第二数量份数的随机日期跨度;
利用第二数量份数的随机日期跨度分别调整各段工作经历的入职日期和离职日期得到每段工作经历的脱敏入职日期和脱敏离职日期。
2.根据权利要求1所述的方法,其特征在于,目标文档中敏感信息的类型包括工作经历的工作内容类型;
当敏感信息的类型为工作经历的工作内容类型时,决策引擎将一组属于工作经历的工作内容类型的敏感信息替换为脱敏信息,具体包括:
对于每一段工作经历执行如下步骤:
当识别出属于工作经历的工作内容类型的敏感信息中包含项目名称以及技术栈时,获取该段工作经历对应的脱敏公司;
查表确定与该段工作经历对应的脱敏公司匹配的脱敏项目数据库,并从所述脱敏项目数据库中选择与所述脱敏应聘岗位匹配的脱敏项目;其中,所述脱敏项目为对应的脱敏公司在该段工作经历的入职日期到离职日期之间开发过的项目;
查表确定与该脱敏项目匹配的脱敏技术栈;所述脱敏技术栈为开发所述脱敏项目所需的技术栈;
利用得到的脱敏项目的名称替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的项目名称;
利用得到的脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当查表确定与该脱敏项目匹配的脱敏技术栈为多个时,获取位于技术栈词汇左侧最近的动词;
查表确定与所述动词在语法搭配上匹配的脱敏技术栈作为目标脱敏技术栈;
利用得到的目标脱敏技术栈替换该段工作经历中属于工作经历的工作内容类型的敏感信息中的技术栈。
4.一种基于决策引擎的个人敏感信息保护控制方法,其特征在于,所述方法包括:
位于内部网络的内部服务器响应于第一客户端通过内部网络发送的对目标资料的访问请求,通过上述权利要求1至3中任一项所述的方法对目标资料的敏感信息进行脱敏处理得到脱敏资料并将所述脱敏资料通过内部网络返回给第一客户端;第一客户端为登录了第一账户的客户端,第一账户为不具有目标资料访问权限的账户;
第一客户端通过物理隔离装置将脱敏资料发送给位于外部网络的第二客户端;第二客户端为登录了第二账户的客户端,第二账户为具有目标资料访问权限的账户;所述物理隔离装置仅允许数据从内部网络向外部网络传输;
第二客户端基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
内部服务器检测到脱敏映射表更新时,通过物理隔离装置将更新后的脱敏映射表发送给位于外部网络的外部服务器;
位于外部网络的第二客户端接收到脱敏资料时,先从外部服务器处接收最新的脱敏映射表,再基于脱敏映射表将脱敏资料中经过脱敏处理的信息还原为对应的敏感信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
具有相同脱敏应聘岗位的不同简历中的工作经历的工作内容类型的脱敏信息共用同一份脱敏映射表进行信息还原,其他类型的脱敏信息使用独立的脱敏映射表进行信息还原。
7.一种基于决策引擎的个人敏感信息保护控制系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3或4至6中任一项所述的基于决策引擎的个人敏感信息保护控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410163024.2A CN117708885B (zh) | 2024-02-05 | 2024-02-05 | 一种基于决策引擎的个人敏感信息保护控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410163024.2A CN117708885B (zh) | 2024-02-05 | 2024-02-05 | 一种基于决策引擎的个人敏感信息保护控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117708885A CN117708885A (zh) | 2024-03-15 |
CN117708885B true CN117708885B (zh) | 2024-05-28 |
Family
ID=90148287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410163024.2A Active CN117708885B (zh) | 2024-02-05 | 2024-02-05 | 一种基于决策引擎的个人敏感信息保护控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117708885B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256350A (zh) * | 2017-12-29 | 2018-07-06 | 上海上讯信息技术股份有限公司 | 一种基于敏感信息类型关联的信息复合脱敏方法 |
CN108932437A (zh) * | 2018-06-11 | 2018-12-04 | 安徽引航科技有限公司 | 基于网络招聘的个人简历隐私保护方法 |
CN109344370A (zh) * | 2018-08-23 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 敏感内容脱敏、还原方法、装置及设备 |
CN110348239A (zh) * | 2019-06-13 | 2019-10-18 | 平安普惠企业管理有限公司 | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 |
CN111061742A (zh) * | 2019-12-25 | 2020-04-24 | 北京数起科技有限公司 | 用于标记数据的方法、装置及其服务系统 |
CN111752968A (zh) * | 2020-06-12 | 2020-10-09 | 支付宝(杭州)信息技术有限公司 | 身份档案处理方法、装置、设备及存储介质 |
CN113435856A (zh) * | 2021-07-06 | 2021-09-24 | 中电科大数据研究院有限公司 | 一种个人简历数据编码及连续数值化方法 |
-
2024
- 2024-02-05 CN CN202410163024.2A patent/CN117708885B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256350A (zh) * | 2017-12-29 | 2018-07-06 | 上海上讯信息技术股份有限公司 | 一种基于敏感信息类型关联的信息复合脱敏方法 |
CN108932437A (zh) * | 2018-06-11 | 2018-12-04 | 安徽引航科技有限公司 | 基于网络招聘的个人简历隐私保护方法 |
CN109344370A (zh) * | 2018-08-23 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 敏感内容脱敏、还原方法、装置及设备 |
CN110348239A (zh) * | 2019-06-13 | 2019-10-18 | 平安普惠企业管理有限公司 | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 |
CN111061742A (zh) * | 2019-12-25 | 2020-04-24 | 北京数起科技有限公司 | 用于标记数据的方法、装置及其服务系统 |
CN111752968A (zh) * | 2020-06-12 | 2020-10-09 | 支付宝(杭州)信息技术有限公司 | 身份档案处理方法、装置、设备及存储介质 |
CN113435856A (zh) * | 2021-07-06 | 2021-09-24 | 中电科大数据研究院有限公司 | 一种个人简历数据编码及连续数值化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117708885A (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880077B2 (en) | Processing blockchain data based on smart contract operations executed in a trusted execution environment | |
US11388009B2 (en) | Token management system and token management method | |
EP3669280B1 (en) | Shared blockchain data storage | |
EP3673620B1 (en) | Shared blockchain data storage | |
EP3669281B1 (en) | Shared blockchain data storage | |
US20200403778A1 (en) | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport | |
EP3576033B1 (en) | Secure transaction method based on block chain, electronic device, system, and storage medium | |
CN112580094B (zh) | 数据处理方法、电子设备以及存储介质 | |
EP3245569A1 (en) | Record level data security | |
CN111538786A (zh) | 区块链数据脱敏与溯源的存储方法与装置 | |
EP3744071B1 (en) | Data isolation in distributed hash chains | |
EP4315117A1 (de) | Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument | |
CN113704357A (zh) | 一种基于区块链的智慧城市数据共享方法及系统 | |
US20190305934A1 (en) | System and methods for recording codes in a distributed environment | |
CN111241578A (zh) | 用于Vertica的脱敏方法及脱敏系统 | |
CN117708885B (zh) | 一种基于决策引擎的个人敏感信息保护控制方法及系统 | |
CN110175318A (zh) | 一种保险理赔附件生成方法及装置 | |
CN114422105A (zh) | 联合建模方法、装置、电子设备及存储介质 | |
CN114237517A (zh) | 一种文件分散存储方法及装置 | |
CN112347256B (zh) | 运行任务的方法、装置、设备和存储介质 | |
US11736278B1 (en) | Scalable security for cryptographic ledgers via dynamic and unpredictable changes to quorum memberships | |
CN113268490B (zh) | 基于智能合约的账本处理方法、装置、设备及存储介质 | |
US11367148B2 (en) | Distributed ledger based mass balancing via secret sharing | |
CN117650882B (zh) | 基于偏微分方程的des加密改进方法及人力资源系统 | |
Dhumras et al. | On Picture Fuzzy Information-Based Hybrid Cryptographic TOPSIS Approach for Best Suitable Cloud Storage and Security Level |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |